El ransomware y el phishing, como principales amenazas; la formación y educación de los clientes sobre estas amenazas, y suministrar herramientas de monitorización y reporting, son algunas de las tendencias que ejercen una presión significativa sobre los distribuidores de valor añadido y los proveedores de servicios gestionados.
La entrada a dispositivos IoT no protegidos en la red del campus provocan secuestros informáticos para lanzar ataques DDoS, obligando a las Universidades a inducir caídas controladas del servicio para proteger la red de intrusos. La seguridad del DNS debe considerarse un componente clave de la estrategia de seguridad.
La necesidad de especialistas en ciberseguridad será la base de todos los futuros puestos de trabajo, que dependerán totalmente de la tecnología y de los sistemas conectados. Kaspersky Lab invita a los estudiantes a ser creativos a la hora de pensar en cómo protegernos contra las amenazas del futuro con su nueva competición para est...
En cinco análisis llevados a cabo por el laboratorio AV-TEST, G DATA Mobile Internet Security para Android no sólo detectó el 100% de las amenazas, sino que demostró no afectar a la batería de los dispositivos ni al funcionamiento normal de los dispositivos.
La solución de defensa frente a amenazas móviles combina protección contra malware y seguridad de todos los dispositivos móviles conectados, con capacidad de integrarse con plataformas de EMM de terceros, como Microsoft Exchange ActiveSync, iOS MDM y Samsung KNOX.
Cobalt y BackSwap son dos de las amenazas que han marcado agosto y tenido a los bancos en su punto de mira. IoT tampoco se ha librado de ataques, como el sufrido por miles de routers de Mikrotik, y la reaparición de la botnet Mirai. También vimos nuevos casos de ransomware y de cryptojacking.
Madrid acogerá la primera sesión de Symantec University los próximos 12 y 13 de septiembre, centrada en la protección cloud y en las soluciones CASB y WSS de Symantec. El objetivo es contribuir a mejorar el conocimiento técnico del canal en la venta, diseño, arquitectura e implantación de las soluciones de la compañía.
El grupo Magecart parece estar detrás de la operación, que ha convertido más de 7.300 sitios de e-commerce en máquinas de dinero zombie. La lista de víctimas incluye compañías multimillonarias, que cotizan en bolsa, pero las verdaderas víctimas son los clientes, cuyas tarjetas e identidades han sido robadas.
Los colegios gestionan una gran variedad de datos personales de las familias, pero carecen del equipamiento necesario para poder evitar los robos de estos datos. Los hackers aprovechan el inminente comienzo del curso para hacer su agosto, por lo que la educación y la concienciación son la mejor base a la hora de mantener la seguridad.
El robo virtual de billeteras y credenciales, las maniobras de transacción de criptomonedas, así como las estafas de ICO, que atraen a las víctimas a invertir en una criptomoneda falsa, destacan entre los nuevos métodos de ataque empleados por los ciberdelincuentes. A ello se suma el creciente volumen de ataques dirigidos a la nube.
El coste de reposición de un dispositivo perdido o robado supera en España los 425 euros de media. A ello se suma la pérdida de fotos y vídeos, que para uno de cada cuatro españoles son los datos más importantes en sus dispositivos. El 25,9% de los españoles reconoce que si se perdieran o les robaran los dispositivos nunca podrían r...
F5 SSL Orchestrator y F5 Access Manager ofrecen seguridad dedicada, control de acceso avanzado y visibilidad SSL con capacidades de orquestación para impedir los ciberataques más sofisticados. Ambos productos estarán disponibles en el cuarto trimestre de 2018.
Hay cientos de miles de webs fraudulentas para hacer timos online. Sin embargo, cuando llega el verano, el tráfico a estas webs se multiplica. El motivo es que la mayoría de los consumidores suele comenzar a relajarse y deja de prestar atención a ciertos riesgos de los que sí está prevenido durante el resto del año.
El pasado 25 de mayo fue la fecha desde la que el nuevo Reglamento General de Protección de Datos (GDPR) es obligatorio en toda la Unión Europea. Con ello llegaba una normativa que, pese a gozar de dos años de adaptación, en la mayoría de casos se acabó implementando en el último minuto.
Ya no sólo es una amenaza que evoluciona gracias a la variedad de muestras y técnicas de infección que emplean los hackers, sino que es una táctica criminal en auge y que seguirá existiendo mientras las víctimas sigan pagando los rescates. Prueba de ello es la variable de Synack, que ataca a víctimas en casi todos los países.
El 19 de octubre, los mayores expertos en hacking del país se reúnen en Madrid con jóvenes que quieren centrar su carrera profesional en la ciberseguridad. Los asistentes podrán asistir a sesiones de charla y talleres prácticos sobre el trabajo de un perito informático forense o seguridad Wi-Fi, entre otros temas.
Contar con una solución instalada, guardar el comprobante de compra y el número IMEI del dispositivo, y bloquearlo con un PIN o patrón de bloqueo, son algunos consejos de ESET para ganar la batalla al ladrón de nuestro móvil, ya sea para localizarlo o para dejarlo inutilizado como para conseguir un rescate o su reventa.